🗊Защита банкомата от киберпреступников ATM Security Training Moscow 14-15 June 2011

Категория: Технологии
Нажмите для полного просмотра!
Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №1Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №2Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №3Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №4Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №5Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №6Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №7Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №8Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №9Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №10Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №11Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №12Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №13Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №14Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №15Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №16Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №17Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №18Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №19Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №20

Вы можете ознакомиться и скачать Защита банкомата от киберпреступников ATM Security Training Moscow 14-15 June 2011. Презентация содержит 20 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Защита банкомата от киберпреступников
ATM Security Training
Moscow 14-15 June 2011
Описание слайда:
Защита банкомата от киберпреступников ATM Security Training Moscow 14-15 June 2011

Слайд 2





О компании SafenSoft
Основана в 2006 году, на базе подразделения проактивных систем защиты компании StarForce 
Опытная команда руководителей
Опыт управления в McAffee, Kaspersky Lab, Trend Micro, Symantec
Член PCI Security Council (Совет по разработке стандартов безопасности индустрии платежных карт)
 Соавтор рекомендаций ATMIA (Aссоциация индустрии банкоматов)
 Защита внедряется в ряде крупных банков России и США
Описание слайда:
О компании SafenSoft Основана в 2006 году, на базе подразделения проактивных систем защиты компании StarForce Опытная команда руководителей Опыт управления в McAffee, Kaspersky Lab, Trend Micro, Symantec Член PCI Security Council (Совет по разработке стандартов безопасности индустрии платежных карт) Соавтор рекомендаций ATMIA (Aссоциация индустрии банкоматов) Защита внедряется в ряде крупных банков России и США

Слайд 3





Статистика и тенденции распространения вредоносного ПО
Рост количества вредоносного ПО
Январь 2007:              250 000
Декабрь 2009:  > 240 000 000
Тенденция – переход от массовых угроз к уникальным
На сегодня ~50% угроз не могут быть своевременно блокированы с помощью сигнатур
Описание слайда:
Статистика и тенденции распространения вредоносного ПО Рост количества вредоносного ПО Январь 2007: 250 000 Декабрь 2009: > 240 000 000 Тенденция – переход от массовых угроз к уникальным На сегодня ~50% угроз не могут быть своевременно блокированы с помощью сигнатур

Слайд 4





Статистика и тенденции распространения вредоносного ПО
Рост количества сигнатур 
в базах антивирусов
Описание слайда:
Статистика и тенденции распространения вредоносного ПО Рост количества сигнатур в базах антивирусов

Слайд 5





Переход от закрытой архитектуры банкоматов к открытой 
Использование открытой архитектуры (Windows OS, TCP/IP, мультивендорное ПО, Интернет-технологии) делает банкоматы уязвимыми перед новыми и многочисленными внешними и внутренними угрозами.
Описание слайда:
Переход от закрытой архитектуры банкоматов к открытой Использование открытой архитектуры (Windows OS, TCP/IP, мультивендорное ПО, Интернет-технологии) делает банкоматы уязвимыми перед новыми и многочисленными внешними и внутренними угрозами.

Слайд 6


Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №6
Описание слайда:

Слайд 7


Защита банкомата от киберпреступников  ATM Security Training  Moscow 14-15 June 2011, слайд №7
Описание слайда:

Слайд 8





Примеры атак на POS-терминалы и банкоматы в мире
Март - октябрь 2009 - с помощью внедрения вредоносного ПО в банкоматы Bank of America были похищены $284 750; суммарные убытки банка $419 311. В мае 2011 сотрудник банка приговорен к 27 месяцам тюрьмы.
Ноябрь 2010 - атака на банкоматы в Хошимине, Вьетнам. В банкоматах был обнаружен вирус, который прерывал транзакции.
2009-2010 – атаки на POS-терминалы с использованием вредоносного кода: Казино в Лас-Вегасе, сети ресторанов во Флориде и Мичигане, сеть отелей в Нью-Йорке и др.
Описание слайда:
Примеры атак на POS-терминалы и банкоматы в мире Март - октябрь 2009 - с помощью внедрения вредоносного ПО в банкоматы Bank of America были похищены $284 750; суммарные убытки банка $419 311. В мае 2011 сотрудник банка приговорен к 27 месяцам тюрьмы. Ноябрь 2010 - атака на банкоматы в Хошимине, Вьетнам. В банкоматах был обнаружен вирус, который прерывал транзакции. 2009-2010 – атаки на POS-терминалы с использованием вредоносного кода: Казино в Лас-Вегасе, сети ресторанов во Флориде и Мичигане, сеть отелей в Нью-Йорке и др.

Слайд 9





Примеры атак на POS-терминалы и банкоматы в России
Март 2009 - обнаружен троян, похищавший информацию на банкоматах Diebold нескольких российских банков 
Декабрь 2010 - утечка данных через систему банкометов Альфа-Банка, заблокированы 7000 банковских карт
Декабрь 2010 - атака на банкоматы Якутска
Март 2011 - обнаружен троян в терминалах Qiwi
Описание слайда:
Примеры атак на POS-терминалы и банкоматы в России Март 2009 - обнаружен троян, похищавший информацию на банкоматах Diebold нескольких российских банков Декабрь 2010 - утечка данных через систему банкометов Альфа-Банка, заблокированы 7000 банковских карт Декабрь 2010 - атака на банкоматы Якутска Март 2011 - обнаружен троян в терминалах Qiwi

Слайд 10





Демонстрация уязвимостей банкоматов на конференции  BlackHat 
"Every ATM I've looked at, I've been able to find a flaw in. It's a scary thing."
Barnaby Jack
Описание слайда:
Демонстрация уязвимостей банкоматов на конференции BlackHat "Every ATM I've looked at, I've been able to find a flaw in. It's a scary thing." Barnaby Jack

Слайд 11





Демонстрация уязвимостей банкоматов на конференции  BlackHat
Описание слайда:
Демонстрация уязвимостей банкоматов на конференции BlackHat

Слайд 12





Демонстрация уязвимостей банкоматов на конференции  BlackHat
Описание слайда:
Демонстрация уязвимостей банкоматов на конференции BlackHat

Слайд 13





Конференция ассоциации ATM индустрии (ATMIA)
Описание слайда:
Конференция ассоциации ATM индустрии (ATMIA)

Слайд 14





Защита от вредоносного ПО: уроки Black Hat
Описание слайда:
Защита от вредоносного ПО: уроки Black Hat

Слайд 15





Рекомендации ATMIA по защите банкоматов
Рекомендуемые ATMIA процедуры для соответствия PCI DSS
Отключить неиспользуемые сервисы и сохранить целостность ОС.
Разработать или установить сторонние приложения для сохранения целостности системы с целью предотвращения внедрения вредоносного кода.
Описание слайда:
Рекомендации ATMIA по защите банкоматов Рекомендуемые ATMIA процедуры для соответствия PCI DSS Отключить неиспользуемые сервисы и сохранить целостность ОС. Разработать или установить сторонние приложения для сохранения целостности системы с целью предотвращения внедрения вредоносного кода.

Слайд 16





Рекомендации ATMIA по защите банкоматов
Средства защиты от вредоносного кода – область непрерывного развития стандартов.
Требование 5 PCI DSS говорит про антивирус, но возможно гораздо надёжнее контролировать, изолировать и защитить банкомат.
Альтернатива – cистема предотвращения вторжений (HIPS).
Описание слайда:
Рекомендации ATMIA по защите банкоматов Средства защиты от вредоносного кода – область непрерывного развития стандартов. Требование 5 PCI DSS говорит про антивирус, но возможно гораздо надёжнее контролировать, изолировать и защитить банкомат. Альтернатива – cистема предотвращения вторжений (HIPS).

Слайд 17





Использование HIPS помогает соответствовать требованиям PCI DSS
Требование 1. Контроль целостности, предотвращение несанкционированного изменения настроек межсетевого экрана.
Требование 2. Active Directory для централизованного управления политиками безопасности и защиты административного доступа.
Требование 3. Контроль доступа всех процессов к объектам файловой системы.
Требование 5. Проактивая защита от любого вредоносного ПО, включая угрозы нулевого дня. А также, защита от инсайдерских атак - несанкционированных действий легитимного ПО. Регулярные обновления системы защиты не требуются.
Требование 6. Предотвращение использования уязвимостей, благодаря контролю целостности. Установка обновлений может быть отложена во времени без ущерба безопасности.
Описание слайда:
Использование HIPS помогает соответствовать требованиям PCI DSS Требование 1. Контроль целостности, предотвращение несанкционированного изменения настроек межсетевого экрана. Требование 2. Active Directory для централизованного управления политиками безопасности и защиты административного доступа. Требование 3. Контроль доступа всех процессов к объектам файловой системы. Требование 5. Проактивая защита от любого вредоносного ПО, включая угрозы нулевого дня. А также, защита от инсайдерских атак - несанкционированных действий легитимного ПО. Регулярные обновления системы защиты не требуются. Требование 6. Предотвращение использования уязвимостей, благодаря контролю целостности. Установка обновлений может быть отложена во времени без ущерба безопасности.

Слайд 18





Защита банкоматов и POS-терминалов с помощью SafenSoft TPSecure
Автоматическое профилирование системы, создание "базы" доверенных приложений. Все неизвестные процессы могут быть заблокированы или запущены в ограниченной среде
Контроль запуска и активности приложений, защита от угроз «нулевого дня» и целевых хакерских атак без необходимости обновлений
Автоматически распознает обновления доверенных приложений
​Возможность настройки пользовательских правил на доступ приложений к файловой системе, реестру, внешним устройствам
Мониторинг, логирование и централизованные уведомления при попытке нарушения политики контроля помогают выполнить требования 10, 11 и 12 PCI DSS.
Описание слайда:
Защита банкоматов и POS-терминалов с помощью SafenSoft TPSecure Автоматическое профилирование системы, создание "базы" доверенных приложений. Все неизвестные процессы могут быть заблокированы или запущены в ограниченной среде Контроль запуска и активности приложений, защита от угроз «нулевого дня» и целевых хакерских атак без необходимости обновлений Автоматически распознает обновления доверенных приложений ​Возможность настройки пользовательских правил на доступ приложений к файловой системе, реестру, внешним устройствам Мониторинг, логирование и централизованные уведомления при попытке нарушения политики контроля помогают выполнить требования 10, 11 и 12 PCI DSS.

Слайд 19





Защита специализированного ПО от модификаций
Контроль целостности приложения - контроль изменений программного кода гарантирует блокировку запуска приложения в случае изменения его исполняемого кода
Защита исполняемого кода приложения - предотвращает изменение исполняемых модулей приложения другими приложениями
Защита данных приложения - запрет чтения/изменения локальных файлов и ключей реестра сторонними приложениями
Описание слайда:
Защита специализированного ПО от модификаций Контроль целостности приложения - контроль изменений программного кода гарантирует блокировку запуска приложения в случае изменения его исполняемого кода Защита исполняемого кода приложения - предотвращает изменение исполняемых модулей приложения другими приложениями Защита данных приложения - запрет чтения/изменения локальных файлов и ключей реестра сторонними приложениями

Слайд 20





Спасибо за внимание!




www.safensoft.ru
Описание слайда:
Спасибо за внимание! www.safensoft.ru



Похожие презентации
Mypresentation.ru
Загрузить презентацию